Gatekeeper, Falco und natives RBAC regeln Kubernetes-Ressourcen. Keines davon modelliert die Schicht darüber: einen KI-Agenten, der im Namen eines benannten Entwicklers handelt, Entscheidungen auf Basis eines Prompts trifft und eine Tool-Chain aufruft, bevor überhaupt ein K8s-API-Aufruf stattfindet. mogenius tut es.
KI-Coding-Tools wie Claude Code schicken eine Welle von Buildernden in K8s-Cluster, die keine Infrastruktur-Spezialisten sind. Sie steuern hunderte Agenten parallel. Die Wirkungsverstärkung ist real – und so ist das Schadenspotenzial.
Der mogenius-MCP-Server stellt KI-Agenten die vollständige Kubernetes-Toolchain über ein Model Context Protocol-Interface zur Verfügung – geregelt durch einen zweckgebundenen Kubernetes-Operator. Jeder Tool-Aufruf wird vor der Ausführung gegen die Policy für diese Identität und diesen Operationstyp validiert.
| Fähigkeit | Native K8s RBAC | Gatekeeper / OPA | Falco | mogenius |
|---|---|---|---|---|
| Ressource-Verb-Zugriffskontrolle | ✓ | ✓ | ✗ | ✓ |
| Entwickler-Identitätszuordnung bei Agent-Aktionen | ✗ | ✗ | ✗ | ✓ |
| Governance vor dem K8s-API-Aufruf (präventiv) | ✗ | ✗ | ✗ | ✓ |
| Kontextuelle Policy (Zeit, Umgebung, Genehmigung) | ✗ | ✗ | ✗ | ✓ |
| Prompt-to-Action-Audit-Trace | ✗ | ✗ | ✗ | ✓ |
| Workspace-Isolierung auf Kontextebene | ✗ | ✗ | ✗ | ✓ |
| Laufzeit-Anomalie-Erkennung | ✗ | ✗ | ✓ | Bald |
mogenius ersetzt Gatekeeper oder Falco nicht – es regelt die KI-Agent-Schicht darüber.
mogenius schafft keine neue Compliance-Schicht. Die Plattform macht Ihre bestehenden KI-Agent-Operationen auditierbar nach den Frameworks, die in Ihrer Organisation bereits im Scope sind.
| Framework | Relevante Anforderung | mogenius-Kontrolle |
|---|---|---|
| ISO 27001 | A.9.4 Zugriff auf Systeme und Anwendungen A.12.4 Protokollierung und Monitoring |
Rollenbasierter Zugriff per Entwickler-Identität. Vollständiges JSON-Audit-Log jeder Agent-Aktion, dem ursprünglichen Nutzer zugeordnet. |
| SOC 2 Type II | CC6.1 Logische Zugriffskontrollen CC7.2 System-Monitoring |
Präventives RBAC vor dem Kubernetes-API-Aufruf. Laufendes Action-Log jederzeit für Auditoren abrufbar. |
| NIS2 | Art. 21 Zugangskontrolle, Audit-Protokollierung, Incident-Handling | Entwickler-zu-Aktion-Attribution erfüllt Nachverfolgbarkeitsanforderungen. Approval-Gates dokumentieren Autorisierungsentscheidungen für jede risikoreiche Operation. |
| DORA | Art. 9 IKT-Sicherheitskontrollen und Audit-Trails Art. 10 Erkennungsfähigkeiten |
Vollständiger Prompt-to-Action-Trace je Operation. Workspace-Isolierung begrenzt den Wirkungsradius von IKT-Vorfällen in Kubernetes-Umgebungen. |
mogenius stellt die technischen Kontrollen bereit. Die Zertifizierung nach diesen Frameworks liegt in der Verantwortung Ihrer Organisation.
mogenius zertifiziert Compliance nicht stellvertretend für Ihre Organisation. Die Plattform stellt die technischen Kontrollen bereit, nach denen Auditoren und Assessoren unter ISO 27001 (Zugriffskontrolle und Protokollierung nach A.9.4 und A.12.4), SOC 2 Type II (logische Zugriffskontrollen CC6.1 und System-Monitoring CC7.2), NIS2 (Zugangsverwaltung und Audit-Trails nach Art. 21) sowie DORA (IKT-Sicherheitskontrollen und Nachverfolgbarkeit nach Art. 9 und Art. 10) suchen. Jede Agent-Aktion wird einer Entwickler-Identität zugeordnet, mit vollständigem Kontext protokolliert und durch eine präventive Policy-Schicht durchgesetzt. Compliance-Teams erhalten die Nachweise, die sie benötigen, um die Kontrolle über KI-Agent-Aktivitäten in Produktionsumgebungen zu belegen.
KI-Agent-Governance bedeutet, dass KI-Agenten, die Kubernetes-Ressourcen verwalten oder verändern, denselben Kontrollmechanismen unterliegen wie menschliche Nutzer: RBAC-Berechtigungen, Audit-Logs und klare Identitäten. mogenius implementiert diese Governance-Schicht vor dem Kubernetes-API, sodass kein KI-Agent unkontrolliert auf den Cluster zugreifen kann.
Lens Prism und Headlamp-AI-Plugins bieten KI-Assistenz innerhalb der jeweiligen UI, aber keine eigenständige Governance-Schicht. Sie protokollieren keine Prompts, erzwingen keine RBAC-Grenzen und erzeugen keine Audit-Trails. mogenius setzt die Governance-Kontrollen aktiv durch, bevor ein Kubernetes-API-Aufruf stattfindet.
Ein MCP-Server (Model Context Protocol) ist eine standardisierte Schnittstelle, über die KI-Agenten wie Claude oder GPT-4 mit externen Systemen kommunizieren. mogenius stellt einen eigenen MCP-Server bereit, der als kontrollierter Eintrittspunkt für KI-Agenten in den Kubernetes-Cluster dient: Nur explizit freigegebene Operationen sind ausführbar, und jede Aktion wird protokolliert.
mogenius bietet RBAC-Kontrollen vor dem Kubernetes-API-Aufruf, Entwickler-Identitätszuordnung (welcher Mensch hat den Agenten angewiesen), vollständige Prompt-to-Action-Audit-Trails und konfigurierbare Aktions-Whitelists. Sicherheitskritische Operationen können als Mensch-in-der-Schleife-Genehmigungsfluss konfiguriert werden.
mogenius ist LLM-agnostisch. Über die MCP-Server-Integration funktioniert die Governance mit jedem MCP-kompatiblen KI-Agenten, darunter Claude (Anthropic), GPT-4 (OpenAI) und Open-Source-Modelle. Die Governance-Schicht operiert unabhängig vom verwendeten Modell.
KI-Agenten können Fehler machen, fehlgeleitete Prompts ausführen oder durch Prompt-Injection-Angriffe manipuliert werden. Ohne Governance-Schicht sind Produktions-Cluster einem unkontrollierten Akteur ausgesetzt, der Deployments, Konfigurationen und Secrets verändern kann. Compliance-Anforderungen (ISO 27001, SOC 2, DSGVO) verlangen nachweisbare Kontrollmechanismen, auch für automatisierte Systeme.
In unter einer Woche deployen. Sprechen Sie mit uns über Ihr aktuelles Agent-Setup.